5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES"

Transcripción

1 SISTEMAS DISTRIBUIDOS DE REDES 5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES Programación remota: Introducción y generalidades INTRODUCCIÓN Debido a la dificultad de la arquitectura actual de Internet para satisfacer el ritmo de crecimiento exponencial de sus usuarios, era necesario una nueva aproximación que satisfaciera dos necesidades aparentemente contradictorias: incrementar la sofisticación de los tipos posibles de comunicación sin restringir el ancho de banda disponible de los componentes de Internet. Una sola solución que satisface ambas necesidades son los Agentes móviles. GENERALIDADES Los agentes móviles tienen la capacidad de moverse por diferentes nodos de la red una o más veces, son autónomos con la función de ejecutar tareas, se envían como objetos a través de plataformas conservando su código, datos y estado de ejecución. Los agentes móviles, son capaces de ejecutarse en varias máquinas sin necesidad de que en ellas se encuentre su código. Como su nombre lo indica su código es móvil. También operan sin conexión, pueden trabajar sin una red funcionando. Si los agentes necesitan buscar información en la red el mismo puede esperar a que esta se reanude. Si los agentes necesitan buscar información en la red el mismo puede esperar a que esta se reanude. Se entiende por agente móvil a aquél que no está limitado al sistema donde se ejecutó, el mismo será capaz de moverse de una máquina a otra a través de la red. De esta forma podrá interactuar con el objeto deseado de forma directa sobre el sistema donde se encuentre dicho objeto. Un agente móvil no sólo realiza sus funciones en el ordenador que se encuentre, sino en otras que se encuentren en red, con el fin de buscar la información que se haya ordenado. Los mismos tienen la capacidad de decidir a qué servidor moverse. Estos agentes tienen la capacidad para su ejecución y cambiar hacia otro nodo sin cambiar su estado y seguir con su ejecución. VENTAJAS DE LA PROGRAMCIÓN REMOTA La ventaja táctica inmediata de la programación remota es el desempeño. Ya que será más rápido enviar un agente al servidor y directamente trabajar localmente en vez que remotamente. Por otra parte la ventaja estratégica de la programación remota es la personalización. La programación remota cambia no sólo la división de tareas entre los fabricantes de software, sino también facilita la instalación de ese software. Los componentes del servidor de una aplicación basada en programación remota, son dinámicamente instalados por la misma aplicación que ese está ejecutando desde el ordenador del usuario, desde que cada componente es un agente.

2 Características de los agentes móviles CARACTERISTICAS DE LOS AGENTES Movilidad: Tienen la capacidad de moverse de una máquina a otra. Pro-acción: Toman la iniciativa para alcanzar sus propios objetivos. Sociabilidad: Tienen la capacidad de comunicarse con otros agentes, personas, programas. Adaptación: Se comportan según sus experiencias. LOS AGENTES EN CUANTO A SU CARACTERISTICA FUNDAMENTAL Como se menciono anteriormente las características fundamentales que hacen valer más o menos a un agente son: autonomía, inteligencia y movilidad. Estas tres características dan origen a otra clasificación que se ha hecho sobre los agentes que es: * Agentes inteligentes: estos están diseñados para razonar interactivamente la información que se les va proveyendo para seleccionar la mejor opción. Son capaces de realizar tareas complicadas y de aprender de su entorno. LOS AGENTES EN CUANTO A SU CARACTERISTICA FUNDAMENTAL * Agentes autónomos: aquellos que son capaces de actuar sin intervención humana y que son capaces de tomar decisiones importantes por sí solos. Desde el punto de vista programación éstos agentes poseen un hilo (thread) propio. * Agentes móviles: aquellos que son capaces de trasladarse de un servidor a otro para reanudar su ejecución en un nuevo sitio destino. Como se puede apreciar las clasificaciones tienen una gran relación, es decir, los agentes autónomos normalmente para lograr un buen grado de autonomía tienen que ser inteligentes. A su vez los agentes inteligentes la mayoría de las veces son autónomos aunque habrá ocasiones en que su inteligencia sólo la denoten al procesar la información que reciben de un usuario interactivamente. Por último los agentes móviles (son parte fundamental de este sub-tema) suelen ser autónomos y en función de su grado de inteligencia esta la complejidad de las tareas que comunicación entre agentes Los agentes que forman un sistema pueden comunicarse entre ellos. Los agentes móviles pueden rechazar peticiones de otros agentes. Cómo se mueve un agente los agentes se transfieren de un sistema a otro en las siguientes fases: Inicio de la transferencia: El agente identifica el destino deseado, realiza una petición de viaje al sistema, si es aceptada recibe el permiso para realizar la transferencia. El sistema suspende la ejecución del agente e identifica el estado y las partes que serán enviadas. Se realiza la conversión del código y estado del agente (seriación) y se codifica según el protocolo seleccionado. El sistema realiza la autentificación del agente y se realiza la transferencia

3 Recepción del agente: El sistema destinatario acredita al cliente. Se realiza la descodificación del agente y la conversión del código y estado del agente (diseriación), el sistema crea la instancia del agente, restaura su estado y continúa su ejecución. Transferencia de otras clases (sistemas orientados a objetos): Este proceso se realiza cuando el agente se mueve de un sistema a otro, cuando se crea remotamente o necesita de otros objetos. Estas transferencias de las clases pueden realizarse durante la transferencia del agente o realizar peticiones cuando sea necesario. Llamamos seriación al proceso en el que se representa el estado de un agente mediante una serie. El proceso de descodificación de esta serie en el agente se le llama: diseriación. Ventajas de los agentes móviles y sus aplicaciones El interés en agentes móviles es motivado por los beneficios que proveen para la creación de sistemas distribuidos. Podemos considerar que los beneficios fundamentales que ofrece la tecnología de agentes móviles son: la reducción del tráfico en la red, la capacidad de desarrollar aplicaciones autónomas y la facilidad que ofrecen para crear aplicaciones que se ejecuten en paralelo y sean más rápidas. Sin embargo, los agentes móviles no sólo pueden ofrecernos dichas ventajas, en ellos esconden más beneficios que se pueden descubrir al llevar a cabo implementaciones. Así que se pueden mencionar siete muy buenas razones para comenzar a usar esta tecnología. 1. Ellos reducen el tráfico de la red: los sistemas distribuidos con frecuencia se basan en los protocolos de comunicación que involucran múltiples interacciones para lograr una tarea dada. Esto es especialmente verdad cuando las medidas para lograr una tarea dada. Esto es especialmente verdad cuando las medidas de seguridad son habilitadas. El resultado es una gran cantidad de tráfico en la red. Los agentes móviles nos permiten empacar una conversación y enviarla a un servidor destino donde las interacciones pueden tomar lugar localmente. 2. Ellos superan el estado latente de las redes: los sistemas críticos de tiempo real tales como robots en procesos de manufactura necesitan responder a cambios en su entorno en tiempo real. Controlando tales sistemas a través de una fabrica en red de un tamaño sustancial implica estados latentes significantes. Para sistemas de tiempo real críticos, tales estados latentes no son aceptados. Los agentes móviles ofrecen una solución, desde que ellos pueden ser despachados de un controlador central para actual localmente y ejecutar directamente las direcciones del controlador. 3. Ellos encapsulan protocolos: cuando los datos son intercambiados en sistemas distribuidos, cada servidor posee el código que implementa los protocolos requeridos para codificar propiamente los datos de salida e interpretar los datos de entrada respectivamente. Sin embargo, como los protocolos evolucionan para acondicionar nuevas eficiencias o requerimientos de seguridad, es muy difícil sino es que imposible tarea la de actualizar el código del protocolo apropiadamente. El resultado es frecuentemente que los protocolos llegan a ser un problema de herencia. Los agentes móviles, por otro lado, son capaces de moverse a servidores remotos con el fin de establecer canales basados en protocolos propietarios. 4. Ellos se ejecutan de forma asíncrona y autónoma: frecuentemente los dispositivos móviles tienen que depender de conexiones de red cara o frágiles. Esto es, tareas que requieren una conexión abierta continuamente entre un dispositivo móvil y una red no serán en la mayoría de los casos económica o técnicamente factibles. Las tareas pueden ser incrustadas en agentes móviles, los cuales pueden ser despachados hacia la red. Después de ser enviados los agentes móviles llegan a ser independientes de la creación de procesos y pueden operar de forma asíncrona y autónoma. El dispositivo móvil puede conectarse nuevamente más tarde para colectar al agente. 5. Ellos se adaptan dinámicamente: los agentes móviles tienen la habilidad de percibir su entorno y reaccionar de forma autónoma a cambio. Un conjunto de agentes móviles posee la habilidad única de distribuirse a sí mismos entre los servidores en una red de tal forma que mantiene la configuración óptima para la solución de un problema particular.

4 6. Ellos son heterogéneos por naturaleza: la computación en redes es fundamentalmente heterogénea,con frecuencia desde las perspectivas de hardware y software. Como los agentes móviles son generalmente independientes del ordenador y de la capa de transporte, y dependiente sólo de su entorno de ejecución, ellos proporcionan condiciones óptimas para una integración del sistema transparente. 7. Ellos son robustos y tolerables a fallas: la habilidad de los agentes móviles para reaccionar dinámicamente a situaciones desfavorables y eventos hace más fácil el construir sistemas distribuidos robustos y tolerables a fallas. Si un servidor está siendo apagado, todo los agentes que se ejecutan en ese servidor serán avisados y se les dará tiempo suficiente para que se envíen a sí mismos y continúen sus operaciones en otro servidor de la red. Aplicaciones Los agentes móviles proveen una nueva forma de generar aplicaciones que se adaptan mejor a problemas o tareas que tiene que ver con: Redes de cómputo Cómputo distribuido Diferentes plataformas y arquitecturas Redes de baja confiabilidad y desconexión parcial Sistemas de cómputo móviles inalámbricos Lenguajes de programación para el desarrollo y comunicación de los agentes móviles Lenguajes El lenguaje de programación de los creadores de aplicaciones de comunicación con agentes debe definir los algoritmos que siguen los agentes y la información que llevan conforme viajan por Internet. Para facilitar el desarrollo de las aplicaciones de comunicación, y la interacción entre lugares y agentes la programación debe ser: * Completo: para que cualquier algoritmo pueda ser expresado en el lenguaje. * Orientado a objetos: para obtener los beneficios de esta tecnología. * Dinámico: para que pueda transportar las clases que se requieran para crear instancias de agentes en máquinas remotas. * Persistente: para que el agente y su información sean respaldados en un medio no volátil. * Portable y seguro: para que se pueda ejecutar sobre cualquier plataforma de una forma segura. * Versátil: que permita tareas complejas de transportación, autentificación y control de acceso.

5 Lenguajes para agentes Pueden ser lenguajes de propósito general como: Java C++ Lisp Prolog O lenguajes específicos como: April Prolog/C CLOS/C Lenguaje de comunicación de agente Podemos encontrar los procedimentales: Perl TCL Declarativos: ACL BIBLIOGRAFIA Seven Good Reasons for Mobile Agents Mobile Agent Technologies, developer of AgentOS agent based operating system. Inventor of Automatic Thread Migration (ATM). National Institute for Standards and Technology, hosts a center for investigating security of mobile agents. Secure Mobile Agents (SeMoA), an open source mobile agent system with extensive support for cryptographic protection of mobile agents. Así como también en: "http://en.wikipedia.org/wiki/mobile_agent"

Simulador de Protocolos de Red a tráves de WEB

Simulador de Protocolos de Red a tráves de WEB Simulador de Protocolos de Red a tráves de WEB Propuesta de Estudio 20071608 Director Ing. Francisco Antonio Polanco Montelongo Resumen Introducción Actualmente, el desarrollo tecnológico a alcanzado niveles

Más detalles

Agentes Móviles. Ingeniería del Software II Curso 2007/2008 Sergio Ilarri Artigas silarri@unizar.es

Agentes Móviles. Ingeniería del Software II Curso 2007/2008 Sergio Ilarri Artigas silarri@unizar.es Agentes Móviles Ingeniería del Software II Curso 2007/2008 Sergio Ilarri Artigas silarri@unizar.es Índice Agentes vs. Objetos Caracterización de la Movilidad Agentes Móviles: definición, ventajas, aplicaciones

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Tema 4. Diseño arquitectónico.

Tema 4. Diseño arquitectónico. Tema 4. Diseño arquitectónico. Introducción, Objetivos del Diseño. Ingeniería del Software II 2011 Para la transformación del modelo de análisis en un modelo de diseño del sistema, se definen los objetivos

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Workflow, BPM y Java Resumen de la presentación de Tom Baeyens

Workflow, BPM y Java Resumen de la presentación de Tom Baeyens Workflow, BPM y Java Resumen de la presentación de Tom Baeyens Workflow, BPM y Java Página 1 de 11 1. Introducción Tom Baeyens es el fundador y arquitecto del proyecto de JBoss jbpm, la máquina de workflow

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente Capítulo 5: Aplicaciones cliente 46 5.1 La aplicación cliente en la Pocket PC La aplicación desarrollada para el cliente en un dispositivo móvil como corresponde a la Pocket PC necesita una capa muy delgada

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos FAMILIA EMC VPLEX Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos MOVILIDAD DE DATOS Y DISPONIBILIDAD CONTINUAS PARA APLICACIONES DE MISIÓN CRÍTICA La infraestructura

Más detalles

SISTEMAS DISTRIBUIDOS DE REDES 3.- ESTANDAR CORBA. 3.1. Características

SISTEMAS DISTRIBUIDOS DE REDES 3.- ESTANDAR CORBA. 3.1. Características SISTEMAS DISTRIBUIDOS DE REDES 3.- ESTANDAR CORBA 3.1. Características La tendencia hacia el futuro es el de lograr la integración total de componentes realizados por terceras partes, para lo cual es necesario

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0 SEDA Servicio Ejecución Distribuida de Aplicaciones Dossier de Presentación Versión 1.0 2 SEDA Edificio RD Sistemas 1 ÍNDICE 1 ÍNDICE 3 2 EVOLUCIÓN TECNOLÓGICA DE RDSISTEMAS5 3 ARQUITECTURA SEDA 6 3.1

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

TEMA 1: VISIÓN GENERAL DE LOS SISTEMAS OPERATIVOS

TEMA 1: VISIÓN GENERAL DE LOS SISTEMAS OPERATIVOS TEMA 1: VISIÓN GENERAL DE LOS SISTEMAS OPERATIVOS 1. Concepto de Sistema Operativo. Funciones Un sistema operativo (S.O.) es un programa o conjunto de programas de control que tiene por objeto facilitar

Más detalles

UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS

UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS MODELO DE GESTION WBEM PARA ADMINISTRACION DE REDES

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

11 Número de publicación: 2 321 774. 21 Número de solicitud: 200600040. 51 Int. Cl.: 74 Agente: Urízar Anasagasti, Jesús María

11 Número de publicación: 2 321 774. 21 Número de solicitud: 200600040. 51 Int. Cl.: 74 Agente: Urízar Anasagasti, Jesús María 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 321 774 21 Número de solicitud: 200600040 51 Int. Cl.: H04W 88/00 (2009.01) G08B 23/00 (2006.01) 12 SOLICITUD DE PATENTE A1 22

Más detalles

Introducción. Sistema distribuido

Introducción. Sistema distribuido Introducción Sistemas Distribuidos M. En C. José Alfredo Estrada Soto Sistema distribuido Es aquel en el que los componentes hardware o software, localizados en computadoras unidas mediante red, comunican

Más detalles

Tema 3. 3.3 Tecnologías de Desarrollo

Tema 3. 3.3 Tecnologías de Desarrollo Tema 3 3.3 Tecnologías de Desarrollo HTML pronto pasa a ser insuficiente para todas las posibilidades de la Red No se puede interactuar con el servidor Aparecen los primeros scripts para propocionar dichar

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

La importancia del desarrollo para el buen diseño del software

La importancia del desarrollo para el buen diseño del software La importancia del desarrollo para el buen diseño del software RESUMEN N L González Morales. 1 En este ensayo se examinan los temas vistos en clase que son Desarrollo de Orientado a Objetos y Arquitectura

Más detalles

Programando el robot Lego Mindstorms NXT 2.0 con Java LeJOS

Programando el robot Lego Mindstorms NXT 2.0 con Java LeJOS Programando el robot Lego Mindstorms NXT 2.0 con Java LeJOS Lina Ernestina Arias Hernández a, Valeria Rubí Hernández Cisneros a y Luis Orlando Aguirre Fuentes a a Instituto Tecnologico de la Laguna., elearias@hotmail.com,

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante Modulo 2. Inicio con Java Muchas veces encontramos en nuestro entorno referencias sobre Java, bien sea como lenguaje de programación o como plataforma, pero, que es en realidad Java?, cual es su historia?,

Más detalles

CAPÍTULO I. INTRODUCCIÓN

CAPÍTULO I. INTRODUCCIÓN CAPÍTULO I. INTRODUCCIÓN 1.1 Estado del arte del monitoreo de redes de computadoras. La palabra monitoreo no tiene una definición exacta, pero en el contexto computacional ha adquirido un auge muy grande,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

TEMA 3: Áreas de la IA: Ejemplos de investigación actual. (I)

TEMA 3: Áreas de la IA: Ejemplos de investigación actual. (I) Tema 3: Áreas de la IA: Ejemplos de investigación actual pp. 1 TEMA 3: Áreas de la IA: Ejemplos de investigación actual. (I) Agentes Inteligentes 1 Concepto de Agente Inteligente 2 Estructura de un Agente

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Redes inalámbricas ad hoc

Redes inalámbricas ad hoc Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

Más detalles

El servidor Web. Arquitectura y funcionamiento

El servidor Web. Arquitectura y funcionamiento El servidor Web. Arquitectura y funcionamiento ÍNDICE INTRODUCCIÓN Qué es un servidor? Y un servidor Web? FUNCIONAMIENTO DE UN SERVIDOR WEB Arquitectura Tipos de servidores Web Servidores basados en procesos

Más detalles

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador.

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador. CAPÍTULO 4. DISEÑO FÍSICO Y LÓGICO 4.1 Equipo de telecomunicaciones La implementación del equipo de telecomunicaciones en el CENAM, inició en el año de 1995. Los concentradores se establecieron como el

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Software generador de documentos a través de la Web

Software generador de documentos a través de la Web Julia Patricia Melo Morín 1 Software generador de documentos a través de la Web 1 Contacto: patricia.melo@itspanuco.edu.mx Resumen Uno de los mayores problemas a los que se enfrentan las grandes corporaciones

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Uso de firmas digitales en MEA de EVA R-GRID?

Uso de firmas digitales en MEA de EVA R-GRID? Uso de firmas digitales en MEA de EVA R-GRID? Daniel Burbano Gustavo Andrés Jiménez Lesmes Resumen El presente artículo establece la necesidad de integrar firmas digitales en el funcionamiento e interacción

Más detalles

16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE

16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE PROGRAMA DE CONSULTOR JUNIOR EN TECNOLOGÍA MICROSOFT Este es un programa técnico introductorio en tecnología Microsoft adecuado para el personal del área técnica, donde se optimiza el desarrollo de sus

Más detalles

Extractos de la conferencia: Supercomputación y Software Libre realizada por Linalco en la Universidad de Granada

Extractos de la conferencia: Supercomputación y Software Libre realizada por Linalco en la Universidad de Granada Extractos de la conferencia: Supercomputación y Software Libre realizada por Linalco en la Universidad de Granada Copyright 2006 Linalco Consulting, S.L. Linalco Consulting, S.L., autor de este documento,

Más detalles

Mejor tecnología para aplicación práctica NOMAD

Mejor tecnología para aplicación práctica NOMAD TECNOLOGÍA APLICACIÓN PRÁCTICA NOMAD: NOMADIC MODEL FOR THE DISPLAY ADAPTATION ORIENTED TO FINAL USERS NOMAD Mejor tecnología para aplicación práctica NOMAD Luis Carlos Niño Tavera Juan Carlos Nova El

Más detalles

Redes y Tipos de Redes

Redes y Tipos de Redes Instituto Tecnológico de San Luís Potosí Centro de Telecomunicaciones Teleproceso y Redes de Computadoras Redes y Tipos de Redes Fís. Jorge Humberto Olivares Vázquez Centro de Telecomunicaciones Primavera

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Windows Server Hyper-V

Windows Server Hyper-V Windows Server Diseño, implantación y administración La plataforma de virtualización de Microsoft La virtualización de servidores ha sido, en la última década, una de las principales áreas de inversión

Más detalles

Introducción. http://www.microsoft.com/spanish/msdn/comunidad/mtj.net/voices/art143.asp - Gráfica tomada del Artículo de José David Parra

Introducción. http://www.microsoft.com/spanish/msdn/comunidad/mtj.net/voices/art143.asp - Gráfica tomada del Artículo de José David Parra Si en otros tiempos el factor decisivo de la producción era la tierra y luego lo fue el capital... hoy día el factor decisivo es cada vez más el hombre mismo, es decir, su conocimiento... Juan Pablo II

Más detalles

INFRAESTRUCTURA Y COMUNICACIONES DGA

INFRAESTRUCTURA Y COMUNICACIONES DGA INFRAESTRUCTURA Y COMUNICACIONES DGA Tema Descripción de la infraestructura y de las comunicaciones del SIDUNEA World para la parte del Cliente. Fecha 07/10/2009 Beneficiarios Archivo Cliente SIDUNEA World

Más detalles

Agente Aglet: Un nuevo paradigma para el acceso a bases de datos distribuidas

Agente Aglet: Un nuevo paradigma para el acceso a bases de datos distribuidas 339 Encuentro de Investigación en Ingeniería Eléctrica Zacatecas, Zac, Marzo 17 18, 2005 Agente Aglet: Un nuevo paradigma para el acceso a bases de datos distribuidas Selene León Sol, Sistemas Computacionales,

Más detalles

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.

Más detalles

CUATRO BUENAS PRÁCTICAS PARA EL ÉXITO EN LA INTRODUCCIÓN DE LA TECNOLOGÍA EDUCATIVA

CUATRO BUENAS PRÁCTICAS PARA EL ÉXITO EN LA INTRODUCCIÓN DE LA TECNOLOGÍA EDUCATIVA CUATRO BUENAS PRÁCTICAS PARA EL ÉXITO EN LA INTRODUCCIÓN DE LA TECNOLOGÍA EDUCATIVA Informe Mundial y Recomendaciones Enero 2013 Autor: Filigree Consulting Promovido por: SMART Technologies Resumen Se

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

Implementación de un laboratorio virtual de redes por intermedio de software de simulación.

Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Roa Pablo F. 1, Loyarte, Horacio 2 Departamento de Informatica. Facultad de Ingenieria y Ciencias Hidricas. Universidad

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Opciones de Impresión de Códigos de Barras para Impresoras Zebra con Oracle WMS y MSCA WHITE PAPER DE APLICACIÓN

Opciones de Impresión de Códigos de Barras para Impresoras Zebra con Oracle WMS y MSCA WHITE PAPER DE APLICACIÓN Opciones de Impresión de Códigos de Barras para Impresoras Zebra con Oracle WMS y MSCA WHITE PAPER DE APLICACIÓN Derechos Reservados 2004 ZIH Corp. Todos los nombres y números de producto son marcas comerciales

Más detalles

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes Capítulo 4 Arquitectura para análisis de información propuesta 4.1 Arquitectura Zombi es una arquitectura que proporciona de manera integrada los componentes necesarios para el análisis de información

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Capítulo 4: Requerimientos.

Capítulo 4: Requerimientos. Capítulo 4: Requerimientos. Una vez que se ha analizado con detalle los nuevos paradigmas en la educación, nos podemos dar cuenta que para poder apoyar cambios como estos y para poder desarrollar nuevos

Más detalles

GRID COMPUTING MALLA DE ORDENADORES

GRID COMPUTING MALLA DE ORDENADORES GRID COMPUTING MALLA DE ORDENADORES Introducción Concepto Compartir potencia computacional; Aprovechamiento de ciclos de procesamiento; El Grid Computing se enmarca dentro de la tecnología de computación

Más detalles

Guillermo Sanchez www.itsanchez.com.ar MVP Virtual Machine [MCP MCTS MCITP MCT] Consultor Senior IT- EXO S.A

Guillermo Sanchez www.itsanchez.com.ar MVP Virtual Machine [MCP MCTS MCITP MCT] Consultor Senior IT- EXO S.A R2 Guillermo Sanchez www.itsanchez.com.ar MVP Virtual Machine [MCP MCTS MCITP MCT] Consultor Senior IT- EXO S.A Esteban Piloni www.exo.com.ar [MCP MCTS MCSA Server 2012 MCITP] Consultor Senior IT EXO.

Más detalles

Internet es para. todos. . perspectivas del futuro. Documentos informativos

Internet es para. todos. . perspectivas del futuro. Documentos informativos Internet es para todos.. Uso de IPv6:. Situación actual y perspectivas del futuro Documentos informativos Introducción Los problemas relacionados con el abordaje global y, especialmente, el agotamiento

Más detalles

Herramientas de Software que posibilitan el BPM

Herramientas de Software que posibilitan el BPM Qué es BPM? BPM (Business Process Management) no es solamente una tecnología, sino en términos generales, una disciplina gerencial que trata a los procesos como bienes tangibles que contribuyen al desempeño

Más detalles

Definición arquitectura cliente servidor

Definición arquitectura cliente servidor www.monografias.com Definición arquitectura cliente servidor 1. Introducción 2. Elementos principales 3. En resumen 4. Algunos antecedentes, Por qué fue creado? 5. Evolución de la arquitectura cliente

Más detalles

MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS.

MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS. MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS. MOTOROLA RHOELEMENTS FOLLETO EXISTEN TANTOS DISPOSITIVOS... QUE LO IDÓNEO SERÍA DISPONER DE UNA APLICACIÓN QUE FUNCIONARA EN TODOS CON RHOELEMENTS, YA

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Acoplamiento e interoperabilidad

Acoplamiento e interoperabilidad Máster Universitario en Ingeniería Informá3ca Acoplamiento e interoperabilidad Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA 2 Acoplamiento débil Tipos de acoplamiento Cabalgando el

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS Administración Nacional de Universidad de la República Educación Pública Facultad de Ingenieria CF Res..0.07 Consejo Directivo Central Consejo Directivo Central Res..05.07 Res. 17.0.07 TECNÓLOGO EN INFORMÁTICA

Más detalles

Historia de revisiones

Historia de revisiones Herbert Game Descripción de la Arquitectura Versión 1.8 Historia de revisiones Fecha Versión Descripción Autor 29/08/2011 1.0 Creación del documento Juan Pablo Balarini Máximo Mussini 30/08/2011 1.1 Actualización

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Ingº CIP Fabian Guerrero Medina Master Web Developer-MWD

Ingº CIP Fabian Guerrero Medina Master Web Developer-MWD 1 Java es un lenguaje de programación de Sun Microsystems originalmente llamado "Oak. James Gosling Bill Joy 2 Oak nació para programar pequeños dispositivos electrodomésticos, como los asistentes personales

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala 1. Introducción Los procesadores con dos núcleos existen actualmente, y los procesadores de cuatro están insertándose en el mercado lentamente,

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S.

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Desarrollo de Aplicativo Móvil 2 Índice 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. MÓDULO MENSAJERÍA... 3 3.1. Actores... 3 3.2.

Más detalles

UNIVERSIDAD AUTONOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD AUTONOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD AUTONOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Elección libre Unidad académica: Desarrollo de Sistemas de Información basado en Web I Ubicación: Octavo Semestre.

Más detalles

Glosario. actividad. 1. (tarea) 2. es un subproceso que no requiere mas descomposición.

Glosario. actividad. 1. (tarea) 2. es un subproceso que no requiere mas descomposición. Glosario Aclaraciones Los conceptos del glosario están ordenados alfabéticamente. Un concepto puede ser un único término como meta o una frase como ambiente de ingeniería de software centrado en procesos.

Más detalles

6292 Installing and Configuring Windows 7 Client

6292 Installing and Configuring Windows 7 Client 6292 Installing and Configuring Client Introducción Este curso de tres días impartido por instructor, está intencionado para profesionales de TI quienes están interesados en expandir su base de conocimiento

Más detalles

UNIVERSIDAD ESTATAL DE MILAGRO

UNIVERSIDAD ESTATAL DE MILAGRO UNIVERSIDAD ESTATAL DE MILAGRO TRABAJO DE INVESTIGACION DE BASE DE DATOS TEMA: SISTEMAS DISTRIBUIDOS NOMBRE: ANGEL SAUL NOBOA BARRENO PROFESOR: ING. RICHARD RAMIREZ CURSO: 6 To SEMESTRE C SISTEMAS DISTRIBUIDOS

Más detalles

Electrónica Digital II

Electrónica Digital II Electrónica Digital II M. C. Felipe Santiago Espinosa Aplicaciones de los FPLDs Octubre / 2014 Aplicaciones de los FPLDs Los primeros FPLDs se usaron para hacer partes de diseños que no correspondían a

Más detalles